CN1171416C - 调制消息鉴权系统和方法 - Google Patents

调制消息鉴权系统和方法 Download PDF

Info

Publication number
CN1171416C
CN1171416C CNB008119740A CN00811974A CN1171416C CN 1171416 C CN1171416 C CN 1171416C CN B008119740 A CNB008119740 A CN B008119740A CN 00811974 A CN00811974 A CN 00811974A CN 1171416 C CN1171416 C CN 1171416C
Authority
CN
China
Prior art keywords
payload
error code
modulated
shift register
encrypting key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB008119740A
Other languages
English (en)
Other versions
CN1371564A (zh
Inventor
J
J·佩尔松
B·斯梅茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN1371564A publication Critical patent/CN1371564A/zh
Application granted granted Critical
Publication of CN1171416C publication Critical patent/CN1171416C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Communication Control (AREA)
  • Error Detection And Correction (AREA)

Abstract

本发明公布了一个电信系统和方法用于实现发送的数字信息信号的消息鉴权码(MAC)。数字信息信号典型地包括检错码,如循环冗余检验(CRC)码(36a),以保证信息的可靠传递。为了核实发送节点(10)的身份,CRC码(36a)可用只有参与节点知道的序列进行调制。因而,CRC码(36a)不仅提供检错功能,还充当消息鉴权码。

Description

调制消息鉴权系统和方法
发明背景
本申请要求在1999年6月25日提交的、号为60/141,178的共同未决的美国临时申请在35 U.S.C.119(e)(1)下的优先权。
发明领域
本发明一般涉及用于核实接收到的消息的真实性的电信系统和方法,特别是涉及提供一种方法来核实发送节点的身份。
发明背景和目的
电信网至少由通过通信信道互连起来的发射机和接收机组成。发射机至少构成发送节点的一部分,而接收机至少构成接收节点的一部分。从发射机传送到接收机的信息被调制以形成在通信信道上传输到接收节点的通信信号。之后,通信信号中包含的信息由接收节点恢复。
在无线电信网中,通信信道由定义在一部分电磁频谱上的无线电信道构成。然而,无线电信道实际上本来就是公共的。因此,无线电信道上传输的通信信号可由调谐到该无线电信道的任何接收节点检测到。因而,未授权的人员可能截获传送的通信信号。有线电信网中,在未授权人员可接入有线通信信道的情况下,类似的安全问题也得到关注。
Hugo Krawczyk著的、IBM T.J.Watson研究中心,YorktownHeights,NY 10598于94年8月21日出版的题为“基于LFSR的散列和鉴权”的IBM出版物,讲述了实现流加密和循环冗余检验码(CRC)的密码编写版本的系统。
出版的欧洲专利申请EO 0 805 575 A2讲述了使用询问器中的预初始化的CRC发生器的无线收发信机。特定信息被编程进无线收发信机,并在编程当中,从询问器接收到的所有比特通过CRC发生器进行移位。
Glitz的美国专利4,211,891讲述了在发射机通过与码文发生器产生的密钥数据链接而加密数据的一种方法。该数据在接收机通过与相同密钥数据的链接而被解密。发射机和接收机中都使用由码文发生器生成的伪随机序列,以确保数据不会被未获授权者访问。
A.Menzes、P.Van Oorchot和S.Vanstone著、CRC出版社于1997年出版的《实用密码手册》中第六章讲述了自同步流加密和基于线性反馈移位寄存器的流加密。Menzes等人的这本手册还讲述了线性反馈移位寄存器很容易用作密钥流发生器。然而手册的6.3章中指出LFSR的输出序列很容易预测。
为了确保保护用户和信息保密,很多电信网目前都向用户提供安全措施。比如,很多网络要求所有参与通信的节点在呼叫建立时提供鉴权密钥。此外,一旦参与的节点的身份得到核实,鉴权密钥就可用来得到允许节点对其间传输的信息进行加密的密钥。然而,若鉴权后未加密,则以后一个参与节点就可被未授权的人员取代而其他节点不知道此事发生。在允许只进行微弱的加密或根本不加密的一些国家,这将是个特别严重的问题。
因此,某些电信网为保证信息安全而实现的其他安全措施是在发送信息中采用消息鉴权码(MAC)。在数字信息信号由一序列比特组成的数字电信网中,引入MAC的一个传统方法是把额外的比特加到数字信息信号中。实际加入哪些比特取决于信号本身和只有涉及的节点知道的密钥。比如,额外的比特可通过一个散列函数来计算。然而,把比特加到数字信息信号中会增加发送的通信信号的复杂度,不幸的是这将增加对宝贵的网络资源的消耗。
因此,本发明的一个目的是提供消息鉴权码来核实对于每个发送的数字信息信号的发送节点的身份。
本发明的另一个目的是实现一个消息鉴权过程而不增加发送消息的复杂度。
发明概要
本发明面向电信系统和方法,用于实现发送的数字信息信号的消息鉴权码(MAC)。数字信息信号典型地包括检错码,如循环冗余检验(CRC)码,以保证信息的可靠传递。为了核实发送节点的身份,CRC码可用只有参与节点知道的序列进行调制。因而,CRC码不仅提供检错功能,还充当消息鉴权码。这种修改的CRC码由发送节点和接收节点共同产生,这是通过将线性反馈移位寄存器(LFSR)状态初始化为一个值,该值是根据只有参与节点知道的公用密钥为当前信息信号而产生的。此后,LFSR为每个新的数字信息信号定时。接收节点还定义一个滑动窗,在滑动窗中计算失败的CRC检验的数目。若滑动窗中失败的CRC检验的数目超过一个预定门限,接收节点处就激活一个告警以指示发送节点可能是未授权的人员。此后,接收节点可向发送节点发起一个新的鉴权请求。
附图简述
公布的本发明将参考附图进行描述,附图示意了本发明的重要范例实施方案且特别在此引入作为参考,其中:
图1示意了包含检错码的净荷从发送节点到接收节点的传输过程;
图2A和2B示意了用于计算图1示意的净荷中包含的检错码的线性循环序列的产生过程;
图3示意了用于按照本发明的优选实施方案的消息鉴权的已调制检错码的产生过程;
图4示意了使用图3示意的已调制检错码的消息鉴权过程;并且
图5示意了用于图4示意的消息鉴权过程的步骤。
IQQQ目前优选典型实施方案详述
本申请的很多创新示教将特别参考目前优选的典型实施方案来描述。然而,可以理解这些实施方案仅是提供了这里的创新示教的很多有利用处的一些范例而已。一般地,本申请的说明书中的声明并不必限定于各种要求权利的发明。此外,一些声明可应用于某些创造性特征而不能应用于其他特征。
现在参考图1,数字通信信号(下文称净荷30)可通过通信信道15从发送节点10发送到接收节点20。此通信信道15可以是有线信道或无线信道。每个净荷30典型地由规定了比如使用的通信信道的净荷头标32、将从发送节点10传输到接收节点20的包含了比如话音或数据信息的净荷主体34,以及检错码36a组成。
这些检错码36a确保包含在相应的净荷30中的信息34的可靠传输。比如,一种检错码36a是循环冗余检验(CRC)码。CRC码36a典型地在由线性反馈移位寄存器(LFSR)45和CRC计算逻辑48组成的电路40中产生。在计算当前净荷30的CRC码36a前,LFSR 45被初始化为由比如发送节点10的特定数目的地址比特组成的一个已知状态。此后,LFSR 45生成由CRC计算逻辑48用来计算CRC码36a的反馈元素。该CRC码36a附加在净荷主体34中并传输到接收节点20。
一旦接收到净荷30,接收节点20就进行与发送节点10相同的计算。比如,对于每个接收到的净荷30,接收节点20将LFSR 45初始化为与发送节点10相同的状态,而相应的CRC计算逻辑48通过使用接收节点20中的LFSR 45产生的反馈元素,为该接收到的净荷30计算CRC码36b。若接收节点20计算得到的CRC码36b与伴随净荷30的CRC码36a相同,则净荷30被认为正确接收而接受下来。
图2A示意了LFSR 45产生用于计算CRC码36的反馈元素70的例子。LFSR 45由级联存储块60a和60b以及反馈网络组成,以便每个存储块60a和60b的内容先分别用反馈系数65a和65b相乘,然后由加法器68求和产生用于CRC计算逻辑48计算CRC码36的反馈元素70。LFSR 45中存储块60a和60b的数目指的是LFSR 45的长度。另外,存储块60a和60b的内容构成LFSR 45的状态。
若LFSR 45的长度为二,每个存储块60a和60b的起始状态都是一,且反馈系数65a和65b分别都是一,则输出端将形成与图2B示意的相似的线性循环序列。这一过程的完成是,第二存储块60a的内容(为1)乘以第一反馈系数65a(为1),产生第一数(为1),并将第二存储块60a的内容(为1)传输到第一存储块60b。同时,第一存储块60b的初始内容(为1)输出并用第二反馈系数65b(为1)相乘产生第二数。之后,第一数和第二数由加法器68加起来(1+1=2),并把此和值加载到第二存储块60a。重复此过程可生成图2B示意的线性循环序列。CRC计算逻辑48使用此线性循环序列来计算图1中示意的CRC码36。
CRC码36的产生可用下面的数学公式来描述。比如,如果将从发送节点10传输到接收节点20的(第i个净荷30的)信息用(二进制)多项式 U ( D ) = Σ i = 1 k - 1 U i D i 表示,则加到净荷30的CRC比特36类似地可表示为另一个多项式,如 W ( D ) = Σ i = 0 N - j - 1 W i D i . W(D)可由U(D)和生成多项式 g ( D ) = Σ i = 0 N - k g i D i 通过例如下面的运算来计算得到:
        W(D)=(Dn-kU(D))modg(d)         (式1)
因而,包含了信息34和CRC比特36的最后传输净荷30,下文指的是码字,是比特形U(D)和W(D)的串联。若此码字用多项式 V ( D ) = Σ i = 0 N - 1 V i D i 来表示,V(D)可定义为:
        V(D)=DN-kU(D)+W(D)             (式2)
码字(多项式V(D))的计算很容易用图1和2A示意的类型的由有反馈多项式g(D)的LFSR 45构成的电路40来实现。
现在参考图3,按照本发明的优选实施方案,为了提供消息鉴权码(MAC)来核实每个发送净荷30的发送节点10的身份而不增加发送信息34的复杂度,CRC码36a可用只有共享以K表示的公用密钥的人员知道的序列来调制。该修改后的CRC码36a就变成了MAC。
修改的CRC码36a可通过发送节点10和接收节点20将初始LFSR 45的状态改为不是S表示的常规值而是加密钥的值58来得到。因而,不将每个净荷30的LFSR 45的初始状态设置为初始值S,LFSR 45的初始值对每个要传输的净荷30都可改变(调制)。比如,第i个净荷的初始状态Ji可设为下面的密钥值58:
      Ji=SXi(K)                 (式3)
这里Xi(K)这个值取决于在净荷30通信前发送节点10和接收节点20保密地交换的净荷标号i和密钥K,而表示比特级的XOR操作,其中S与Xi(K)进行模2加。很显然,用于分离K而产生的序列{Xi(K)}应该不同。
如图3所示,Xi(K)的产生是通过使用加密钥(keyed)的伪噪声发生器(PN发生器)50来生成符号Ri而实现的。此后,映射逻辑55将加密钥的PN发生器50的符号Ri映射为Xi(K)符号。PN发生器50比如可以是有适当反馈多项式的另一个LFSR 52。此外,密钥K可以是此额外LFSR 52的初始状态或者可以是初始状态加上反馈多项式的描述。
原理上,Xi(K)可以是相当简单的函数。比如,Xi(K)可在全零与全一间以1/2的概率随机变化。这很容易通过以K启动额外LFSR状态52并对每个新净荷30的额外LFSR52计时来实现。比如,假设一个二进PN发生器50,映射逻辑55将Ri=0映射为Xi(K)=00...0而Ri=1映射为Xi(K)=11...1。这表示敌人有1/2的概率猜中每个净荷30使用的值。为了减少此概率,Xi(K)可被调制为取N个等概的值,以便敌人对每个净荷仅有1/N的概率成功。不管Xi(K)取几个值,映射逻辑55应该将PN发生器50的符号Ri映射为可能的调制符号Xi(K)以便所有可能的调制符号Xi(K)以平均相同的可能出现。优选地,映射逻辑55允许在PN发生器50符号Ri表和Xi(K)符号表之间作一个简单选择。因而,映射逻辑55可通过简单地查表电路或实现相应布尔函数的直接的数字电路将符号Ri映射为符号Xi(K)。应该注意到在某些情况下,这两个表可能重叠,并且因此映射逻辑55可被有效地去掉。
现在参考附图4,并联系图5列出的步骤来描述,消息鉴权过程可用已调制CRC码36来实现。一旦发送节点10计算当前净荷30的已调制CRC码36a(步骤500),发送节点10就将此已调制CRC码36a附加到净荷30中(步骤505)并将此包含了要传输的数据34和已调制CRC码36a的净荷30传送到接收节点20(步骤510)。在接收节点20处,接收节点20重复发送节点10处进行的过程,并计算接收到的净荷30的CRC码36b(步骤515)。如果计算得到的CRC码36b与接收到的CRC码36a不匹配(步骤520),则CRC检验失败(步骤525),并且净荷30被认为没有正确接收到(步骤530)。如果计算得到的CRC码36b与接收到的CRC码36a匹配,则CRC检验未失败(步骤535),并且净荷30被认为已正确接收到(步骤540)。
两种情况下(步骤530或步骤540),当前接收到的净荷30和CRC检验是否失败的指示38都被加载到接收节点20的滑动窗80中(步骤545)。同时,“最旧”的净荷30将从滑动窗80中丢弃掉(步骤550)。此后,接收节点20中的计算逻辑85计算滑动窗80中失败的CRC检验数目(步骤555)。每次增加一个新净荷30并删除一个旧的净荷30时,计算逻辑85可计算滑动窗80中所有净荷30的CRC检验失败的次数。可替代地,并优选地,计算逻辑85可去掉丢弃的净荷30的计算成分而增加新净荷30的计算成分。
如果滑动窗80中CRC检验失败的次数超过了预定门限88(步骤560),则接收节点20中的告警90被激活(步骤565)。如果没有超过门限(步骤560),则接收节点20继续从发送节点10接收新净荷30(步骤515)。若接收节点20中的告警90被激活(步骤565),则接收节点20向发送节点10发起一个新的鉴权请求以确保发送节点10并未被敌人取代(步骤570)。一般地,Xi(K)的可能取值的数目,门限88的设置,以及滑动窗80的大小决定了抵抗敌人攻击的安全级别。
在替代实施方案中,不去调制CRC检错码36,而是可用密钥K调制能纠正传输错误的纠错码。通过适当选择g(D),纠错码可得到。一个普通的纠错码的例子是突发纠错Fire码。
本领域的技术人员可以认识到,本申请中描述的创新方面可在广的申请范围内修改和变化。相应地,申请专利的主题的范围也不应局限于讨论的特定示范示教,而是由下列权利要求来定义。

Claims (28)

1.一种用于提供对每个传输净荷的鉴权以核实每个传输净荷来源的电信系统,其特征在于:
用于计算对于多个净荷(30)中一个选择的净荷的第一差错码的发送节点(10),该第一差错码用密钥来调制,该发送节点(10)将该已调制第一差错码(36a)附加到该选定净荷(30)并发送该已调制第一差错码(36a)和该选定净荷(30);并且
用于接收该已调制第一差错码(36a)和该选定净荷(30)并计算该选定的接收到净荷(30)的第二差错码(36b)的接收节点(20),该第二差错码(36b)用该密钥来调制,该密钥仅有该发送节点(10)和该接收节点(20)知道,该接收节点(20)那里还具有一个滑动窗(80),用于存储特定数目的多个接收到的净荷(30)和对于该特定数目的多个接收到净荷(30)中每个净荷的、关于该相应的第一已调制差错码(36a)与该相应的第二已调制差错码(36b)是否匹配的指示(38),当该滑动窗(80)中该指示(38)的数目超过预定门限(88)时,该接收节点(20)向该发送节点(10)发起一个新的鉴权请求。
2.权利要求1的电信系统,其中该净荷(30)包含要传送的数据(34)。
3.权利要求2的电信系统,其中该发送节点(10)还包含:
用于产生至少一个反馈元素(70)的第一线性反馈移位寄存器(45);以及
用于通过使用该至少一个反馈元素(70)和该净荷(30)中的数据(34)计算该已调制第一差错码(36a)的装置(48)。
4.权利要求3的电信系统,其中该第一线性反馈移位寄存器(45)的初始状态被设置为一个加密钥值(58),该加密钥值(58)从该密钥导出。
5.权利要求4的电信系统,其中该发送节点(10)还包含:
用于产生至少一个符号的第一伪噪声发生器(50);以及
用于将该至少一个符号映射为加密钥符号的装置(55)。
6.权利要求5的电信系统,其中该加密钥值(58)包含该加密钥符号与常规值的模2和。
7.权利要求5的电信系统,其中该第一伪噪声发生器(50)包含第二线性反馈移位寄存器(52)。
8.权利要求7的电信系统,其中该第二线性反馈移位寄存器(52)的初始状态被设置为该密钥。
9.权利要求7的电信系统,其中该密钥包含该第二线性反馈移位寄存器(52)的初始状态和与该第二线性反馈移位寄存器(52)相联系的反馈多项式。
10.权利要求9的电信系统,其中该接收节点(20)还包含:
用于产生至少一个额外反馈元素(70)的第三线性反馈移位寄存器(45);以及
用于通过使用该至少一个额外反馈元素(70)和该选定的接收到净荷(30)中的数据(34)计算该已调制第二差错码(36b)的装置(48)。
11.权利要求10的电信系统,其中该第三线性反馈移位寄存器(45)的初始状态被设置为从该密钥导出的额外加密钥值(58)。
12.权利要求11的电信系统,其中该接收节点(20)还包含:
用于产生至少一个额外符号的第二伪噪声发生器(50);以及
用于将该至少一个额外符号映射为额外加密钥符号的装置(55)。
13.权利要求12的电信系统,其中该额外加密钥值(58)包含该额外加密钥符号与常规值的模2和。
14.权利要求12的电信系统,其中该第二伪噪声发生器(50)包含第四线性反馈移位寄存器(52)。
15.权利要求14的电信系统,其中该第四线性反馈移位寄存器(52)的初始状态被设置为该密钥。
16.权利要求14的电信系统,其中该密钥包含该第四线性反馈移位寄存器(52)的初始状态和与该第四线性反馈移位寄存器(52)相联系的反馈多项式。
17.权利要求1的电信系统,其中该差错码是循环冗余检验码。
18.权利要求1的电信系统,其中该差错码是纠错码。
19.一种用于为从发送节点(10)传送到接收节点(20)的多个净荷(30)中的每个净荷提供消息鉴权码的方法,其特征在于下列步骤:
在该发送节点(10)处产生用于该多个净荷(30)中一个选择的净荷的加密钥值(58),该加密钥值(58)从仅有该发送节点(10)和该接收节点(20)知道的密钥导出;
通过使用该加密钥值(58)产生第一差错码(36a)模;
将该选定净荷(30)和该第一已调制差错码(36a)发送到该接收节点(20);
在该接收节点(20)处产生第二差错码(36b),该第二差错码(36b)用该加密钥值(58)调制;
在该接收节点(20)的滑动窗(80)中存储该选定接收到的净荷(30),该滑动窗(80)还存储特定数目的多个接收到的净荷(30)和对于该特定数目的多个接收到净荷(30)中每个净荷的、关于该相应的第一已调制差错码(36a)与该相应的第二已调制差错码(36b)是否匹配的指示(38);以及
当该滑动窗(80)中该指示(38)的数目超过预定门限(88)时向该发送节点(10)发起一个新的鉴权请求。
20.权利要求19的方法,其中产生该第一已调制差错码(36a)的该步骤还包含下列步骤:
由该发送节点(10)中的第一线性反馈移位寄存器(45)产生至少一个反馈元素(70);以及
通过使用该至少一个反馈元素(70)和该选定净荷(30)中的数据(34)计算该第一已调制差错码(36a)。
21.权利要求20的方法,其中产生该第一已调制差错码(36a)的该步骤还包含下一步骤:
将该第一线性反馈移位寄存器(45)初始化为该加密钥值(58)。
22.权利要求21的方法,其中产生该加密钥值(58)的步骤还包含下列步骤:
由该发送节点(10)中的第二线性反馈移位寄存器(52)产生至少一个符号;以及
将该至少一个符号映射为加密钥符号,该加密钥值(58)包含该加密钥符号与常规值的模2和。
23.权利要求22的方法,其中产生该加密钥值(58)的该步骤还包含下一步骤:
将该第二线性反馈移位寄存器(52)初始化为该密钥。
24.一种用于核实接收节点(20)处接收到的多个净荷(30)的来源(10)的方法,其特征在于下列步骤:
在该接收节点(20)处从发送节点(10)接收该多个净荷(34)中一个选定的净荷和与该选定净荷(30)相关的第一已调制差错码(36a);
产生用于该选定的接收到的净荷(30)的加密钥值(58),该加密钥值(58)从仅有该发送节点(10)和该接收节点(20)知道的密钥导出;
在该接收节点(20)处产生第二差错码(36b),该第二差错码(36b)用该加密钥值(58)调制;
在该接收节点(20)的滑动窗(80)中存储该选定的接收到净荷(30),该滑动窗(80)还存储特定数目的多个接收到的净荷(30)和对于该特定数目的多个接收到净荷(30)中每个净荷的、关于该相应的第一已调制差错码(36a)与该相应的第二已调制差错码(36b)是否匹配的指示(38);以及
当该滑动窗(80)中该指示(38)的数目超过预定门限(88)时向该发送节点(10)发起一个新的鉴权请求。
25.权利要求24的方法,其中产生该已调制第二差错码(36b)的该步骤还包含下列步骤:
由该接收节点(20)中的第一线性反馈移位寄存器(45)产生至少一个反馈元素(70);以及
通过使用该至少一个反馈元素(70)和该选定接收到的净荷(30)中的数据(34)计算该已调制第二差错码(36b)。
26.权利要求25的方法,其中产生该已调制第二差错码(36b)的该步骤还包含下一步骤:
将该第一线性反馈移位寄存器(45)初始化为从该密钥导出的加密钥值(58)。
27.权利要求26的方法,其中产生该加密钥值(58)的该步骤还包含下列步骤:
由该接收节点(20)中的第二线性反馈移位寄存器(52)产生至少一个符号;以及
将该至少一个符号映射为加密钥符号,该加密钥值(58)包含该加密钥符号与常规值的模2和。
28.权利要求27的方法,其中产生该加密钥值(58)的该步骤还包含下一步骤:
将该第二线性反馈移位寄存器(52)初始化为该密钥。
CNB008119740A 1999-06-25 2000-06-08 调制消息鉴权系统和方法 Expired - Fee Related CN1171416C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US14117899P 1999-06-25 1999-06-25
US60/141178 1999-06-25
US09/415542 1999-10-08
US09/415,542 US6754824B1 (en) 1999-06-25 1999-10-08 Modulated message authentication system and method

Publications (2)

Publication Number Publication Date
CN1371564A CN1371564A (zh) 2002-09-25
CN1171416C true CN1171416C (zh) 2004-10-13

Family

ID=26838862

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008119740A Expired - Fee Related CN1171416C (zh) 1999-06-25 2000-06-08 调制消息鉴权系统和方法

Country Status (9)

Country Link
US (1) US6754824B1 (zh)
EP (1) EP1192752B1 (zh)
JP (1) JP3728500B2 (zh)
CN (1) CN1171416C (zh)
AT (1) ATE315294T1 (zh)
AU (1) AU5404000A (zh)
DE (1) DE60025353D1 (zh)
MY (1) MY123432A (zh)
WO (1) WO2001001628A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6915473B2 (en) 2001-05-14 2005-07-05 Interdigital Technology Corporation Method and system for implicit user equipment identification
US6973579B2 (en) 2002-05-07 2005-12-06 Interdigital Technology Corporation Generation of user equipment identification specific scrambling code for the high speed shared control channel
US7702910B2 (en) * 2002-10-24 2010-04-20 Telefonaktiebolaget L M Ericsson (Publ) Message authentication
US7124351B2 (en) * 2002-12-04 2006-10-17 Stmicroelectronics Asia Pacific Pte. Ltd. Software instructions utilizing a hardwired circuit
US7499548B2 (en) * 2003-06-24 2009-03-03 Intel Corporation Terminal authentication in a wireless network
US7302565B2 (en) * 2003-06-24 2007-11-27 Arraycomm Llc Terminal identity masking in a wireless network
US20050086468A1 (en) * 2003-10-17 2005-04-21 Branislav Meandzija Digital certificate related to user terminal hardware in a wireless network
US7430606B1 (en) 2003-10-17 2008-09-30 Arraycomm, Llc Reducing certificate revocation lists at access points in a wireless access network
EP1856837A1 (en) * 2005-03-01 2007-11-21 Nxp B.V. Generator for generating a message authentication code, method of generating a message authentication code, program element and computer-readable medium
US8300826B2 (en) * 2007-02-02 2012-10-30 Nec Corporation Distributed information generation apparatus, reconstruction apparatus, reconstruction result verification apparatus, and secret information distribution system, method, and program
US8839083B2 (en) * 2011-10-25 2014-09-16 Taejin Info Tech Co., Ltd. Secure error detection and synchronous data tagging for high-speed data transfer
DE102012206272A1 (de) * 2012-04-17 2013-10-17 Beckhoff Automation Gmbh Feldbus-Datenübertragung
RU2568320C1 (ru) * 2014-05-19 2015-11-20 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ кодирования информации отрезками линейных рекуррентных последовательностей
EP3161995B1 (en) * 2014-06-27 2019-11-06 Telefonaktiebolaget LM Ericsson (publ) Generating cryptographic checksums
CN107113180B (zh) 2015-01-19 2020-01-17 三菱电机株式会社 分组发送装置、分组接收装置以及存储介质
JP2016181756A (ja) * 2015-03-23 2016-10-13 ラピスセミコンダクタ株式会社 半導体装置及びデータの送受信方法
EP3959851A1 (en) * 2019-04-23 2022-03-02 Telefonaktiebolaget Lm Ericsson (Publ) Network entities, methods, appartuses and communications networks for authenticating an event

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2706421C2 (de) 1977-02-16 1979-03-15 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten
GB9515741D0 (en) * 1995-08-01 1995-10-04 Plessey Semiconductors Ltd Data transmission systems
EP0805575A3 (en) 1996-05-03 2002-03-06 Texas Instruments Deutschland Gmbh Transponder
FR2773427B1 (fr) * 1998-01-08 2000-02-04 Alsthom Cge Alcatel Procede de securisation de transmissions d'information realisees par l'intermediaire d'un reseau de telecommunications ouvert

Also Published As

Publication number Publication date
MY123432A (en) 2006-05-31
WO2001001628A1 (en) 2001-01-04
JP3728500B2 (ja) 2005-12-21
US6754824B1 (en) 2004-06-22
JP2003503743A (ja) 2003-01-28
EP1192752B1 (en) 2006-01-04
DE60025353D1 (de) 2006-03-30
ATE315294T1 (de) 2006-02-15
CN1371564A (zh) 2002-09-25
AU5404000A (en) 2001-01-31
EP1192752A1 (en) 2002-04-03

Similar Documents

Publication Publication Date Title
CN1171416C (zh) 调制消息鉴权系统和方法
US11558188B2 (en) Methods for secure data storage
US8204224B2 (en) Wireless network security using randomness
JP5193303B2 (ja) 情報伝送及び複雑な保護の方法
JP5877623B2 (ja) 送信端末、受信端末および情報配信システム
US20100128877A1 (en) Systems and Methods for Providing Opportunistic Security for Physical Communication Channels
EP2304894A2 (en) Multipad encryption
US6215876B1 (en) Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead
CN110365474A (zh) 密钥协商方法及通信设备
EP1406412B1 (en) Shared data refining device and shared data refining method
Dubrova et al. Cryptographically secure CRC for lightweight message authentication
Wang et al. Communication with partial noisy feedback
US7774677B2 (en) Method and device for transmitting information with verification of unintentional and intentional transmission errors
RU2356168C2 (ru) Способ формирования ключа шифрования/дешифрования
RU2183051C2 (ru) Способ формирования ключа шифрования/дешифрования
RU2180469C2 (ru) Способ формирования ключа шифрования/дешифрования
CN116634421B (zh) 高安全性手机通信方法
CN113852616B (zh) 一种量子安全设备的互认证方法和系统
Spandri et al. Information-Theoretically Secret Reed-Muller Identification with Affine Designs
RU2027310C1 (ru) Способ передачи и приема с обеспечением подлинности сообщения без его шифрования
RU2180770C2 (ru) Способ формирования ключа шифрования/дешифрования
RU2027311C1 (ru) Способ передачи и приема с обеспечением подлинности сообщения
JP2001127752A (ja) 通信システム
RU2171012C1 (ru) Способ формирования ключа шифрования/дешифрования
RU2141169C1 (ru) Способ передачи и приема с обеспечением подлинности сообщения

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee